1.1 Vymezení trestné činnosti na úseku informačních technologií

Rozměr: px
Začít zobrazení ze stránky:

Download "1.1 Vymezení trestné činnosti na úseku informačních technologií"

Transkript

1 ANALÝZA SOUČASNÉHO STAVU A TRENDŮ VÝVOJE TRESTNÉ ČINNOSTI NA ÚSEKU INFORMAČNÍCH TECHNOLOGIÍ A INTERNETU VČETNĚ NÁVRHU ŘEŠENÍ

2 1 Úvod Předkládanou analýzu vypracoval odbor bezpečnostní politiky ministerstva vnitra. Vycházel z podkladů od Policie ČR a dalších odborných útvarů ministerstva vnitra. Ministerstvo vnitra současně požádalo o zpracování analogické analýzy soudního znalce a konzultanta v oblasti výpočetní technika ochrana dat a počítačová kriminalita, autorské a počítačové právo Vladimíra Smejkala. Z jeho práce Informační a počítačová kriminalita v České republice, vypracované v roce 1999, je na několika místech textu citováno, přičemž citovaný text je označen kurzívou. 1.1 Vymezení trestné činnosti na úseku informačních technologií Definice počítačové kriminality se mění s vývojem technologií a změnami možností výpočetní techniky jako takové. Pod pojmem počítačová kriminalita je třeba chápat páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti. V poslední době se prosazuje spíše termín informační kriminalita, zvláště pokud se chce zdůraznit, že trestný čin má vztah k software, k datům, resp. uloženým informacím, nebo šířeji k informačním technologiím. Důvodem tohoto posunu je prolínání výpočetní techniky s komunikačními technologiemi a nabalování dalších aktivit na dosud poměrně úzce vymezenou oblast výpočetní techniky. Tím dochází k vytváření kompaktnějšího systému, kdy se do informační kriminality zahrnuje oblast výpočetní techniky, komunikačních technologií a další technicky vyspělá odvětví jako například elektronické platební prostředky. Z tohoto důvodu je v této analýze také používáno pojmu informační kriminalita. V mezinárodním společenství jsou také často používány pojmy kyberzločin ( Cyber-Crime ) nebo high-tech zločin. Z hlediska trestního práva již v minulých letech došlo k vymezení, kdy se jako počítačová respektive informační kriminalita nechápe taková trestná činnost, která je zaměřená na techniku jako objekt zájmu pachatele majetkového trestného činu (například krádež počítače). Pochopitelně může docházet a dochází k prolínání, kdy je výpočetní a jiná technika objektem zájmu ryze počítačového trestného činu, ale současné poškození této techniky vede k souběhu s majetkovým trestným činem (např. v případě, kdy počítačový vir způsobí poškození hardwaru). S bojem proti informační kriminalitě souvisí i takové činnosti bezpečnostních složek, které vedou k odhalení pachatele trestné činnosti, která informační kriminalitou není. Jedná se především o běžné trestné činy, jejichž pachatelé užívají výpočetní techniky jako nástroj spáchání trestného činu, který by mohli spáchat i jiným způsobem, ale v konkrétním případě jeho spáchání výpočetní techniku vyžaduje (např. když zločinci spolu komunikují o připravovaném trestném činu prostřednictvím počítačových sítí, nebo tehdy, je-li Internet použit jako médium verbální kriminality). Součástí předkládané analýzy je proto i rozbor problémů spojených s činností policie při odhalování kriminality, jejíž pachatelé využívají informačních technologií jako prostředků komunikace nebo jako nástroje spáchání činu. 1.2 Předpoklady rozvoje kriminality v oblasti informačních technologií Počítačová a související kriminalita se stává fenoménem konce dvacátého století a je možno předpokládat, že v 21. století bude následovat její další prudký rozvoj. Souvisí to především se 1

3 značným rozšířením výpočetní techniky v ekonomice, v prudkém růstu jejího užívání v domácnostech a zejména v rozvoji počítačových sítí a zvláště Internetu. Počet uživatelů Internetu v ČR v roce 2000 je některými odborníky odhadován až na 1,2 1,3 milionu, jiné údaje ale uvádějí jen čtvrtinu uvedeného čísla (292 tisíc, z toho 139 tisíc studentů). Podle výzkumu Sondy do českého Internetu, bylo v průběhu března 2000 alespoň jednou na minimálně jednom ze 24 sledovaných předních českých serverů identifikováno unikátních návštěvníků serverů. Podrobnější analýza tohoto zjištění vyloučila přístupy ze zahraničí a dospěla k závěru, že českých uživatelů Internetu bylo na sledovaných webových stránkách zaznamenáno , což je přibližně 84 % celkového počtu. Zdá se tedy, že přibližně 10 % obyvatelstva ČR nějak užívá Internet. Ve vyspělých státech je přirozeně tento počet výrazně vyšší. Počet uživatelů Internetu v USA je odhadován na 59%, v Kanadě 56 %, Švédsku 53 %, Austrálii 48 %, Švýcarsku 45 %, Japonsku 33 %, Velké Británii 33 %, Německu 29 %, Francii 22 % a Polsku 11 % (údaj pro Polsko dobře koresponduje s uvedeným odhadem pro ČR), celkem 300 milionů uživatelů ve světě (v polovině roku 2000). V následujících letech je očekáván prudký růst ve světě (a pravděpodobně i u nás). Ve světě má vzrůst počet uživatelů Internetu do roku 2005 na 1 miliardu. V České republice je do roku 2003 odhadován roční přírůstek minimálně na 30 %, a skutečnost může být i výrazně vyšší, stačí si připomenout, jakým způsobem v poslední době překonával všechny odhady skutečný růst počtu mobilních telefonů. V podnikové sféře je vzrůst počtu používaných počítačů ještě výraznější než v soukromé sféře. Podle výzkumu provedeného v závěru roku 1999 u 609 podniků s více než 25 zaměstnanci, využívá Internet 91 % podniků. V roce 1997 bylo připojeno 43 % podniků a v r jen 4 %! 1.3 Rozdělení kriminality v oblasti informačních technologií Rozdělení používané v mezinárodních dokumentech V návrhu mezinárodní dohody o kyberzločinu, který vypracovala Rada Evropy, jsou trestné činy rozděleny následovně: I. zločiny proti důvěrnosti, integritě a dosažitelnosti počítačových dat a systémů, které se dále dělí na: II. III. nezákonný přístup, nezákonné odposlouchávání, narušování dat, narušování systémů, zneužití prostředků, zločiny se vztahem k počítači, které jsou děleny na počítačové padělání a počítačový podvod, zločiny se vztahem k obsahu počítače, což je především dětská pornografie, IV. zločiny se vztahem k autorským nebo obdobným právům. V akčním plánu eeurope 2002, který předložila Evropská unie, jsou počítačové zločiny rozděleny na: 2

4 V. zločiny porušující soukromí (ilegální sbírání, uchovávání, modifikace, zveřejňování a šíření osobních dat), VI. zločiny se vztahem k obsahu počítače (pornografie, zvláště dětská, rasismus, vyzývání k násilí apod.), VII. ekonomické (neautorizovaný přístup a sabotáž, hackerství, šíření virů, počítačová špionáž, počítačové padělání a podvody apod.), VIII. zločiny se vztahem k duševnímu vlastnictví (autorské právo apod.) Rozdělení podle společenského významu chráněných zájmů a připravenosti státních orgánů bojovat s příslušným typem kriminality Vezmeme-li v úvahu současné chápání společenského význam jednotlivých zákonem chráněných zájmů a aktuální připravenost státních orgánů na jejich chránění, lze stanovit následující rozdělení kriminality v oblasti informačních technologií. I. V současné době je největší pozornost věnována problému porušování autorského práva. Uvádí se, že 50 80% softwaru v ČR je používáno ilegálně. Uváděná čísla je však třeba brát jen jako hrubé odhady, odvozené buď ze sociologických výzkumů nebo z porovnání přibližného počtu užívaných počítačů (= odhad počtu prodaných kompletních počítačů dosud používaných + odhad počtu dodatečně zkompletovaných počítačů) s počtem prodaných licencí na software. Tyto odhady jsou s vysokou pravděpodobností navíc často ovlivněné obchodním, politickým nebo jiným zájmem svých autorů. Vyšší údaje jsou uváděny u nekomerčního softwaru a u starších počítačů, nižší u komerčního softwaru a nově kupovaných počítačů (mnoho nových počítačů se např. prodává i s nainstalovaným operačním systémem). Podle údajů mezinárodní organizace BSA (Busines Software Alliance) bylo v roce 1999 v ČR 42 % komerčního softwaru ilegálního (pro rok 2000 je předběžně uváděna hodnota 39 %). Je poučné srovnat tento údaj s analogickými údaji pro Maďarsko (52 %), Polsko (60 %), s průměrem střední a východní Evropy (70 %) a průměrem západní Evropy v roce 1999 (34 %) (Velká Británie 26 %, Německo 27 %, Rakousko 36 %, Francie 39 %, ale Holandsko 44 %, Portugalsko 47 %, Irsko 51 %, Španělsko 53 % a Řecko 71 %) a v roce 1996 (53 %). ČR je v množství ilegálního komerčního softwaru na stejné úrovni, na které byl průměr států západní Evropy asi před 4 roky. Odhady množství ilegálního nekomerčního softwaru BSA do roku 1999 neuváděla. V předběžných číslech pro rok 2000 je však uvedena hodnota 81 % pro množství ilegálního zábavného ( entertainment ) softwaru. I když tyto hodnoty nemohou být nikdy zcela přesné a jsou nepochybně ovlivněné různými obchodními a politickými zájmy, porušování autorského práva v České republice je zcela jistě značné a má negativní dopady na politickou i ekonomickou situaci ČR i její postavení ve světě. Na druhou stranu se podle údajů BSA zdá, že množství ilegálního komerčního softwaru v ČR je nejmenší ze zemí střední a východní Evropy a ČR je v tomto ohledu dokonce lepší než některé státy EU. II. Na druhém místě je u nás zatím problém narušování informačních systémů tzv. hackingem, při němž dochází k průnikům do počítačových sítí a k neoprávněnému čtení, úpravě nebo destrukci dat. Jednotlivé případy jsou značně různorodé, mají různé motivy (vzrušení, zábava, náprava, ale i pomsta a peněžní zisk) a způsobená škoda může být někdy zanedbatelná, jindy naopak značná. Do současnosti byla v ČR většina útoků škodlivá poměrně málo a většinou se jednalo jen o pozměnění webových stránek. Druh napadnutých subjektů je značně různorodý a obsahuje na jedné straně gymnázium v Uherském Hradišti či základní školu v Anežské ulici 10, na druhé straně profesionální počítačové firmy (časopis Chip, české zastoupení Sun Microsystems), ministerstva (vnitra) nebo politické strany (KSČM). Nejznámější český (a také slovenský) hacker (nebo spíše hackeři) je znám pod jménem CzERT. Jemu se již podařilo 3

5 III. pozměnit stránky ministerstva zdravotnictví (úpravou na stránky Ministerstva smrti Čínské republiky ), Armády ČR (neslušné obrázky), Union banky (úpravou na Ruin banka) a nejnavštěvovanější (a také velmi profesionálně vedené a proto obtížně napadnutelné) stránky vyhledávače Seznam. Způsobená škoda závisí na způsobu využívání webových stránek. Minimální škodu způsobí hackerův útok škole, která na svých stránkách vystavuje pouze základní informace o sobě, a poškozené stránky může snadno nahradit. Značnou škodu naopak může způsobit poškození stránek komerční firmy, která prostřednictvím Internetu přijímá objednávky svých výrobků, či ministerstva, které na svých stránkách podává obyvatelstvu důležité informace. Specifickou a vysoce nebezpečnou kriminalitou je využívání informačních technologií k praní špinavých peněz a jiným formám finanční kriminality. Internet bude v blízké budoucnosti umožňovat rychlé provedení finančních operací v prakticky libovolném množství v průběhu velmi krátké doby. Zahraniční experti předpokládají, že zločinecké skupiny vybavené profesionálním vybavením a vysoce kvalifikovanými odborníky mohou takovýmto způsobem získat možnost účinnou formou eliminovat snahy států v boji proti organizovanému zločinu a praní špinavých peněz. IV. Dalším typem kriminality v oblasti informačních technologií je využívání Internetu ke grafické a verbální kriminalitě zveřejňování návodů k násilné trestné činnosti (návody na výrobu výbušnin, zbraní apod.), dále k páchání mravnostní kriminality (dětská pornografie) nebo verbální kriminality (extremismus, vyhrožování) Podle kriminalisticko taktických hledisek V současnosti je možno z kriminalistického hlediska provést základní dělení informační kriminality takto: I. porušování autorského práva počítačové pirátství ( 152 tr. zák.), II. III. poškození a zneužití záznamu na nosiči informací ( 257a tr. zák.), a to jako útok z vnějšku subjektu, útok zevnitř subjektu, útoky kombinované (z vnějšku i zevnitř), ostatní počítačová, resp. informační trestná činnost, tj. trestné činy, které výpočetní techniku využívají jako prostředek k páchání trestných činů, nikoliv jako přímý objekt zájmu pachatele, i když není vyloučeno, že objektem zájmu mohou být počítačová data. 1.4 Struktura boje s informační kriminalitou Aby mohl být boj s informační kriminalitou úspěšný, je třeba vyřešit případné problémy především ve třech hlavních oblastech: I. v oblasti legislativní, II. III. v oblasti organizačně-personální a v oblasti technické. Zákony by měly zejména: zahrnout všechny formy příslušné kriminality, stanovit přiměřené postihy a být koordinovány na mezinárodní úrovni. 4

6 Informační kriminalitu mohou (vzhledem k její specifičnosti) řešit pouze trvale pracující nadrezortní týmy, složené z jednotlivců, kteří dané problematice velmi dobře rozumí, jsou přiměřeně technicky vybaveni, jsou schopni identifikovat (potenciální i aktuální) trestný čin a zajistit odpovídající důkazy, jsou schopni identifikovat pachatele a zadržet ho či zprostředkovat jeho zadržení, jsou schopni spolupracovat s nestátní sférou i v rámci samotné státní sféry, jsou schopni spolupracovat se zahraničními partnery. Technický aspekt informační kriminality zahrnuje především vlastnosti používaného softwaru, zvláště jeho odolnost proti zavirování, možnosti šifrovat a dešifrovat komunikaci, možnosti využívat anonymní interakce na Internetu, možností monitorovat provoz v počítačové síti apod. V dalším textu jsou v kapitole 2 popsány podrobněji převládající formy informační kriminality z hlediska platné české legislativy. Následující kapitola 3 obsahuje stručný popis organizačního zabezpečení boje proti informační kriminalitě v rámci ministerstva vnitra České republiky a kapitola 4 přehled nejdůležitějších mezinárodních aktivit v této oblasti. 5

7 2 Organizační zabezpečení boje proti informační kriminalitě v rámci ministerstva vnitra České republiky Řešení problematiky nejefektivnějšího postupu proti trestné činnosti související s informačními technologiemi znamená stanovit optimální kompromis mezi distribuovaným přístupem, kdy je všechno prováděno separátně všemi zainteresovanými subjekty, a centralizovaným přístupem, kdy je na boj s internetovou kriminalitou zřízeno jedno centrální pracoviště. Nevýhoda distribuovaného přístupu je nízká koordinace aktivit a nemožnost soustředit prostředky i lidi do jednoho pracoviště. Nevýhoda centralizovaného přístupu je ztráta zdravého konkurenčního prostředí a obtížné stanovení skutečné úrovně práce jediného centrálního pracoviště. Zdá se, že nejvhodnější bude kombinace obou přístupů, kdy by v jednom nebo lépe několika málo centrálních pracovištích působili specialisté a metodici, a jednotlivé policejní útvary v krajích a další útvary s celostátní působností by měly podle své specializace pro informační kriminalitu stanoveny určité jednotlivce nebo skupiny. Systém boje proti počítačové kriminalitě se v rámci Policie ČR vyvíjí, je především nutné vyladit základní postupy a systém odborného řízení. Vzhledem k úrovni platů v resortu MV je velmi obtížné získat pro takovou práci špičkové specialisty, bez nichž kvalita a tím i efektivita práce nemůže být příliš vysoká. Odborníci působící v oblasti prevence a represe proti informační kriminalitě musí disponovat mezioborovými znalostmi: od informatiky přes bezpečnost informačních systémů až po právní disciplíny. U Ředitelství služby kriminální policie Policejního prezidia (od kriminální úřad Policejního prezidia) bylo v polovině roku 1999 vytvořeno pracoviště boje proti počítačové kriminalitě (Skupina informační kriminality), jako orgán metodického řízení kriminální policie, které má za úkol položit kvalitní základy činnosti policie ve dvou základních oblastech: ochrany duševního vlastnictví spojeného s informačními technologiemi, ochrany dat, elektronického obchodu, elektronických platebních prostředků a kryptografické komunikace. sledování nových trendů, informování a upozorňování na bezpečnostní rizika, mezinárodní spolupráci pro zařazení ČR do evropského a světového systému boje proti trestné činnosti v rámci informačních technologií, vytvoření podmínek pro boj Policie ČR s uvedenými formami trestné činnosti. odhalovat, objasňovat a dokumentovat trestné činy operativně pátrací činností nebo konáním trestního řízení, koordinovat činnost útvarů služby kriminální policie s územně vymezenou působností a poskytovat jim osobní a metodickou pomoc, podílet se na profesní přípravě pracovníků služby kriminální policie na jednotlivých krajských a okresních úrovních a také u speciálních útvarů Policie ČR, spolupracovat s resortními i mimoresortními subjekty, působícími na vymezených úsecích trestné činnosti, analyzovat příčiny a podmínky páchání vymezené trestné činnosti a předkládat návrhy na jejich omezování. Jakmile budou nižší útvary služby kriminální policie dostatečně připraveny na odhalování trestných činů v rámci počítačové kriminality, pracoviště u kriminálního úřadu Policejního prezidia si ponechá pouze metodické, koordinační a některé řídící pravomoci, především v oblasti závažné a mezinárodní trestné činnosti. 6

8 Otázkou je míra podílu specializovaných složek policie na stíhání informační kriminality. V rámci uvažované koncepce soustředění složek policie podílejících se na boji s trestnou činností do jednoho kriminálního úřadu zůstane pochopitelně zachován systém specializovaných jednotek zaměřených na konkrétní složitou oblast trestné činnosti (závažná hospodářská a finanční kriminalita, organizovaný zločin, drogová problematika). Informační kriminalita bude s dalším rozvojem moderních technologií stále více využívána i pachateli těchto zvláště sledovaných trestných činností. Nezbytné tedy bude postupné budování kapacit pro boj s informační trestnou činností i v rámci těchto speciálních jednotek. V současné době se má do konce roku 2001 zřídit internetové pracoviště při PČR útvaru pro odhalování organizovaného zločinu služby kriminální policie. Tato služba PČR nyní provádí monitoring Internetu, zejména v oblasti obchodu s lidmi a dětské pornografie. V rámci resortu se počítačovou kriminalitou rovněž zabývají pracoviště na Kriminalistickém ústavu Praha (KÚP) a Policejní akademie České republiky (PA). Lze říci, že problematika informační kriminality byla řešena, z pohledu předpokládaného zajišťování důkazních hodnot expertizním zkoumáním, jako první právě v KÚP, kde od konce roku 1990 probíhaly intenzivní přípravy na vytvoření specializovaného pracoviště počítačových expertiz. Toto pracoviště zakrátko zahájilo svoji práci a v roce 1993 bylo začleněno do organizační struktury KUP jako oddělení počítačové kriminality, později oddělení počítačové expertizy a od té doby podává znalecké posudky a odborná vyjádření v oboru kriminalistika, odvětví kriminalistická počítačová expertiza. Pro toto odvětví je od roku 1993 KÚP zapsán v příslušném Seznamu znalců vedeným Ministerstvem spravedlnosti. Po linii kriminalistickotechnické a expertizní činnosti PČR doznala za krátkou dobu počítačová expertiza dynamický rozvoj. Už v roce 1996 byla zahájena výstavba expertizních pracovišť i na všech pracovištích kriminalisticko technické expertízy kriminální policie Správ krajů a hl. m. Prahy. Po nezbytném materiálovém a personálním zajištění a vyškolení expertů je toto expertizní odvětví zastoupeno od roku 1998 na všech krajských pracovištích. Taková dynamika rozvoje expertizního zkoumání v daném oboru byla dána nárůstem požadavků na zkoumání, zejména z řad vyšetřovatelů, který korespondoval se stoupajícím zneužíváním pro trestnou činnost nesmírně dynamicky se rozvíjejících samotných informačních technologií. Snahy o dosažení maximální kvality expertizního zkoumání se projevily i na poli mezinárodních aktivit oddělení počítačové expertizy KÚP. První mezinárodní kontakty vznikaly už od roku 1994 směrem k Interpolu v Lyonu. Další kontakty však bylo potřebné hledat jinde, protože na úrovni Interpolu se neřešily konkrétní problémy expertizního (forenzního) zkoumání. Pro rozvoj mezinárodní spolupráce KUP bylo, z odborného hlediska, nejdůležitější událostí vznik ENFSI (Evropská sít' forenzních vědeckých ústavů) v roce 1995 a přijetí KÚP do této organizace v roce Dosavadním vyvrcholením práce expertů počítačové expertizy byla skutečnost, že KÚP byla dána důvěra ENFSI k zorganizování ustanovujícího setkání pracovní skupiny předních evropských forenzních expertů v oboru informační kriminality. Setkání se uskutečnilo v září 1998 v Praze. Policejní akademie ČR v rámci výzkumné činnosti řeší přibližně od roku 1996 "Kriminalistickou problematiku při odhalování, vyšetřování a prevenci počítačové kriminality". V rámci této práce vydává PA odborné sborníky a zpracovává studie dotýkající se problematiky informační kriminality. V současné době se kriminální policie i útvary, které tento typ kriminality analyzují potýkají s řadou potíží, spojených s relativní novostí tohoto typu kriminality. Tak např. v Evidenčně statistickém systému kriminality (ESSK) není na vstupních formulářích do systému zavedena obecná položka použití počítače, obdobná položce 07 formuláře trestného činu použití zbraně, ale trestná činnost spáchaná pomocí výpočetní techniky se eviduje výhradně prostřednictvím hlediska hospodářské trestné činnosti (položka č. 16 a 17), včetně trestného činu poškození a zneužití záznamu na nosiči informací ( 257a), který trestní zákon řadí mezi trestné činy proti majetku. Bylo by proto vhodné příslušný číselník odpovídajícím způsobem upravit. 7

9 3 Informační kriminalita 3.1 Porušování autorského práva softwarové pirátství Softwarovým pirátstvím jsou všechny útoky na právo autora a další práva k počítačovým programům uvedená v autorském zákoně. Názory právníků na míru chráněných práv v různých počítačových programech však dosud nejsou jednotné. Podle některých požívá většina počítačových programů ochrany podle autorského zákona, podle jiných legální podmínky pro autorskoprávní ochranu počítačových programů českým AutZ může v důsledku své povahy a povahy práva autorského splnit jen malé procento programů. K výkladu uplatnění autorského zákona na počítačové programy probíhá rozsáhlá odborná diskuse, kterou pravděpodobně neukončí ani nedávno schválený nový autorský zákon (jeho účinnost je stanovena ke dni ). K porušování autorských práv podle 152 tr. zák. dochází většinou tímto možným způsobem: užíváním programu na jednom počítači případně více počítačích než bylo ve smlouvě dohodnuto (nebo zcela beze smlouvy), zasahováním do programu, prováděním jeho změn a úprav nad rámec daný platným zněním AutZ, šířením tohoto programu jiným osobám (nejčastěji okopírováním, ale také výrobou a prodejem plagiátů) Neoprávněné užívání softwaru Pro potřeby této analýzy je vhodné rozdělit neoprávněné užívání softwaru podle toho, zda program používá nějaký jedinec doma pro svou soukromou potřebu, či jde o užívání softwaru za účelem zisku. Každé neoprávněné užívání softwaru de facto přináší svému uživateli zisk totiž částku, kterou by za daný software zaplatil, kdyby si ho řádně koupil. Autorský zákon jasně odlišuje oprávněné a neoprávněné užívání a Trestní zákon v 152 nerozlišuje běžného pachatele a domácího užívatele, studenta či pedagoga. Je však vhodné rozlišovat případ, kdy nějaký jedinec fyzická osoba užívá software doma pro svou osobní potřebu, od případů ostatních, kdy program neoprávněně užívá právnická osoba nebo fyzická osoba v rámci své komerční činnosti. Všechny tyto ostatní případy je ještě možné rozdělit na případy, kdy se užíváním daného programu dosahuje dalšího zisku, a případy, kdy je jediným ziskem úspora kupní ceny (v případě nekomerčních subjektů jako škol, ministerstev apod.). V některých takových případech může paradoxně docílit zisku jak výrobce dotyčného softwaru tak ten, kdo program nelegálně užívá. Např. jestliže pedagogové na vysoké škole neoprávněně nainstalují nějaký software za účelem výuky, dělají tím příslušnému softwaru značnou reklamu, studenti se s ním naučí pracovat a oblíbí si ho, po odchodu z fakulty a nástupu do zaměstnání se snaží, aby podnik, do kterého nastoupili, zakoupil a užíval spíše software jim už známý než neznámý apod Neoprávněné užívání softwaru domácím uživatelem Neoprávněné užívání počítačových programů pro soukromou (domácí) potřebu je nejrozšířenějším činem, který lze zařadit mezi čistě počítačovou (informační) kriminalitu. 8

10 Neoprávněně užívat počítačové programy se v ČR stalo po roce 1989 běžným zvykem a má řadu příčin. Negativním faktorem je již stav na základních školách, kde dochází k masivnímu porušování zákona žáky, kteří si mezi sebou počítačové programy běžně půjčují, vyměňují a prodávají. Tato situace zakládá negativní důsledky do blízké budoucnosti, protože vychovává nejmladší generaci k porušování autorských práv, které se tak stává normální. Starší generace na druhou stranu takové jednání často nepovažuje za nemorální, proti svým potomkům nezasahuje, nýbrž je v jejich činnosti ještě podporuje. K podobnému chování dochází i na středních a vysokých školách, a tak je nutno situaci řešit systémově za účasti různých subjektů státní správy i ze strany soukromého sektoru zejména výrobců a prodejců softwaru. Součástí takového systémového přístupu musí být úsilí o nárůst počítačové, informační gramotnosti (rozšíření výuky ve specializovaných předmětech, přednášky expertů na školách i dalších státech financových subjektech např. v nemocnicích, úřadech, pracovištích Policie ČR), dále pozitivní stimulace k používání legálního softwaru (např. zakládáním klubů legálního softwaru při školách ekonomicky podporovaných jeho výrobci, podpora společností, které nabízejí legální softwarová řešení školám za zlomek ceny, než za který je nabízen komerčním subjektům), ale význam má i represivní složka nelze například tolerovat otevřenou propagaci pirátského software. Důležitým faktorem, který ovlivňuje množství nelegálního užívání počítačových programů v domácnostech, je příliš vysoká cena kvalitních počítačových programů vzhledem k reálným příjmům obyvatelstva. Vliv tohoto faktoru se zcela jistě bude postupně snižovat s růstem průměrných platů občanů ČR, přičemž ceny programů se dlouhodobě udržují přibližně na světové úrovni. V současné době však tuto skutečnost ovlivnit nelze a proto je třeba s vědomím z ní vyplývajících důsledků soustředit činnost resortu MV do oblastí, v nichž jsou problémy vlastní činností odstranitelné. Výše citovaná zpráva BSA o softwarovém pirátství však ukazuje zajímavou skutečnost, že některé středně či značně bohaté země (Španělsko, Irsko, Itálie, Holandsko, Kanada, Hong Kong např.) mají podíl ilegálního softwaru přibližně stejný nebo dokonce i výrazně vyšší než v ČR. Je zjevné, že vliv životní úrovně mohou snadno převážit vlivy jiné (místní zvyklosti, kulturní tradice, ale i podmínky vytvořené ostatními institucemi apod.) Užívání nelegálního softwaru pro komerční účely V komerční oblasti dochází k podobným problémům jako v oblasti domácích uživatelů. Základním rozdílem je především množství informačních technologií používaných jednotlivci pro komerční účely, specifika v jejich využití (zisk) i rozdílné možnosti exekutivy potírat v této oblasti nelegální jednání. Obvyklým případem je jednání, kdy podnikatel z důvodu neochoty k investicím nebo nedostatku finančních prostředků buď získá nelegálně software a užívá ho, nebo, a to je nejčastější případ, zakoupí menší množství licencí, než pak ve skutečnosti užívá. Podle BSA se relativní množství nelegálního komerčního softwaru v ČR v posledních letech neustále zmenšuje. V roce 1994 to bylo 66 %, %, %, %, %, %, %. Negativním faktorem je vztah k řešení problému ze strany subjektů, které přímo prodávají licence k užívání počítačových programů, případně i zajišťují servis. Tyto společnosti a jednotlivci stojí na prodejním žebříčku mezi autorem nebo vykonavatelem autorských práv na území ČR a konečným uživatelem. Stává se, že zákazník, užívající více licencí než zakoupil, požaduje na nelegální instalace servisní zásahy a je mu vyhověno. Prodejci a jejich servisní složky tak disponují s informacemi o nelegálním užívání počítačových programů, a přitom nejsou zásadním způsobem motivováni k odstranění tohoto problému (je třeba podotknout, že trestný čin porušování autorského práva podle 152 tr. zákona není zařazen mezi trestné činy, jejichž neoznámení nebo nepřekažení by bylo samo o sobě trestným činem). S autorem ani jeho zástupcem ale nekomunikují. Důvody jsou především ekonomické, tyto společnosti nechtějí ztratit své zákazníky a jsou přesvědčeny, že zákazník dříve či později potřebné licence zakoupí právě u nich. K tomu však dochází minimálně, protože porušovatel zákona není dostatečně motivován, aby situaci řešil. 9

11 Ve spolupráci s policií prodejcům brání také etika obchodování a především strach ze ztráty zákazníka, který by se dozvěděl o tom, že distributor nebo prodejce spolupracuje s policií. Řešením je proto zejména aktivní přímá spolupráce prodejců a autorů (jejich zástupců), směřující k minimalizaci takového jednání, která na základě výměny informací o porušování autorského práva umožní řešit situaci standardními zákonnými občansko právními prostředky či, v krajním případě, trestním oznámením. Takovouto spolupráci by mohla zajišťovat protipirátská organizace výrobců software (tak jako existují takto zaměřené organizace v oblasti video a audio produkce). V současné době u nás vyvíjí činnost pouze Business Software Alliance prostřednictvím svých členů, kteří jsou aktivní v ČR (společnosti Adobe Systems, Apple Computers, Autodesk, Bentley, Corel, Microsoft a Symantec; česká pobočka BSA byla zrušena v roce 1998), na tuto činnost v ČR však existují značně rozporné názory a zdá se, že je spíše kontraproduktivní. BSA je od roku 1988 mluvčím předních světových výrobců softwaru. Jménem svých členů se angažuje v mnoha aktivitách s cílem hájit své komerční zájmy. Organizuje akce a vzdělávací programy proti softwarové kriminalitě ve více než 65 zemích na celém světě. Obdobná organizace, ve které by byly zastoupeny i domácí subjekty, kterých se problematiky týká (výrobci, prodejci, odborná média, státní orgány apod.), v současné době v ČR neexistuje, nic ovšem nebrání tomu, aby při jejím vzniku hrálo určitou iniciační roli i Ministerstvo vnitra ve spolupráci s Ministerstvem kultury a Ministerstvem průmyslu a obchodu. Nepříznivému stavu při odhalování této trestné činnosti navíc nahrává skutečnost, že subjekty státní správy nemají jednoduché a efektivní možnosti k identifikaci takového jednání přímou kontrolou programového vybavení u komerčního subjektu s vazbou na jeho legální nabytí a oprávněné užívání. Pracovníci živnostenských úřadů mají oprávnění kontrolovat živnostenské provozy a v případě zjištění porušení autorských práv mají povinnost (na základě 8 trestního řádu) oznámit státnímu zástupci nebo policejním orgánům skutečnosti nasvědčující tomu, že byl spáchán trestný čin. Pracovníci finančních úřadů mají sice při daňové kontrole možnost zjistit porušování autorských práv, s ohledem na povinnost mlčenlivosti (tak jak je konstruována v 24 zákona o správě daní a poplatků) nemají ovšem možnost tuto trestnou činnost oznámit orgánům činným v trestním řízení. Žádoucí novelizace zákona o správě daní a poplatků, která by zahrnovala oznamovací povinnost finančních úřadů, je v současnosti řešena v rámci boje s organizovanou kriminalitou Výroba nelegálního softwaru Výrobu nelegálního softwaru můžeme rozdělit na výrobu průmyslovou, kdy pachatel potřebuje zvláštní vybavení, odlišné od vybavení běžného uživatele, případně musí zadávat tovární výrobu, kde (zcela jistě alespoň implicitně) deklaruje svou osobu jako nositele nebo vykonavatele autorských práv, a výrobu domácí, k níž pachatel nepotřebuje žádné výrazně odlišné vybavení v porovnání s běžným počítačem, ale stačí mu tzv. vypalovací mechanika, jejíž cena včetně příslušného softwaru již klesla na úroveň ostatních běžných hardwarových doplňků (v současnosti začátek roku 2001 je možné koupit nejlevnější mechaniku již na cca 4000 Kč). Nelegální software je také nyní již možné vyrobit tzv. klonováním disků, kdy se pomocí odpovídajících programů vyrábí přesná kopie obsahu disku i se všemi nainstalovanými programy na disk jiného počítače. Lze čekat problémy s registrací produktů nebo značek klonovaných disků Průmyslová výroba Průmyslovou výrobou CD-ROM je míněna jejich komerční výroba na zvláštních výrobních zařízeních továrního typu. V ČR působí podle poznatků pracovníků ministerstva vnitra (oficiální 10

12 evidence neexistuje) čtyři takoví výrobci: GZ Digital Media, a.s. v Loděnici (dříve Gramofonové závody Loděnice, a.s.), C. D. C. a.s. v Čelákovicích, Fermata, a.s. v Čelákovicích (obě se sídlem na stejné adrese v Čelákovicích) a EXIMPO, a.s. v Praze. Samotná výroba je již technicky zvládnuta natolik, že je možno datové nosiče vyrábět v horších podmínkách než tomu bylo před několika lety. To znamená, že výrobní linka může být umístěna i v relativně malém prostoru s menšími nároky na výrobní prostředí. Všichni provozovatelé výrobních provozů řeší každodenně otázku autorských práv. V současném světě je velmi obtížné ověřit, zda zákazník je skutečně oprávněn zadat výrobu konkrétního nosiče obsahujícího počítačové programy nebo jiná data. V případech, kdy se jedná o známý produkt, je situace jednodušší, ale v ostatních případech spoléhají často odpovědní pracovníci jen na tvrzení zákazníka. Mnohdy se tak stává, že je i u renomovaného výrobce vyrobeno velké množství datových nosičů s pirátskými počítačovými programy. Takové případy jsou obvyklé při zadávání výroby ze zahraničí, kam směřuje i výsledný produkt. Problematika ochrany autorských práv při průmyslové výrobě datových nosičů není ani v celé Evropě dostatečně zvládnuta. V České republice se již několik let vedou diskuse nad legislativním řešením povinnosti výrobce přiměřeným způsobem ověřit oprávněnost zadání výroby konkrétním subjektem. Právní úprava by měla jasně vymezovat povinnost zadavatele výroby poskytnout všechny nutné informace o produktu a povinnost výrobce přiměřeným způsobem ověřit legálnost zakázky a vést evidenci zadavatelů jednotlivých sérií. Dalším problémem je neexistence jednoznačné povinnosti identifikace jednotlivých nosičů záznamů (CD-ROM, DVD-ROM apod.), která by umožňovala okamžité rozpoznání výrobce každého konkrétního výrobku. V některých zemích právní řády takovouto povinnost stanoví, (např. Řecko, Itálie), v řadě zemí jsou nosiče digitálních záznamů označovány (např. tzv. SID kódem) zcela dobrovolně z důvodu udržení dobrého jména podniku. Povinnost označovat rozmnoženiny autorských děl mimo jiné obchodním jménem a sídlem nebo jménem, příjmením a trvalým pobytem osoby, která rozmnoženinu vyrobila, a rokem, ve kterém byla tato publikace vydána, u nás ukládá zákon o neperiodických publikacích. Tato povinnost se ovšem týká pouze zvukových a jiných záznamů na jakýchkoliv nosičích (tedy i na CD), pokud jsou autorskými díly, výslovně se netýká rozmnoženin audiovizuálních děl (na ty se vztahuje zvláštní zákon, který ukládá povinnost distributorovi uvést na rozmnoženinu díla mimo jiné své obchodní jméno) a rozmnoženin počítačových programů. Kromě toho zákon za porušení identifikační povinnosti neukládá přímo výrobci neoznačené rozmnoženiny žádné sankce, takže tuto povinnost nedodržují ani výrobci rozmnoženin zvukových záznamů, a to proto, že sami zadavatelé výroby rozmnoženin takové označování odmítají. Problémem je také to, že náš právní řád neukládá povinnost označovat tato média jednoznačným identifikačním znakem, jako je tzv. SID kód spravovaný Mezinárodní federací fonografického průmyslu (jehož používání je proto dobrovolné), který splňuje technické podmínky pro mezinárodní identifikaci výrobku a je obtížně padělatelný. Takový kód používají v ČR zatím jen GZ Digital Media, a.s. (dříve Gramofonové závody Loděnice a.s.), ostatní výrobci se tomu dosud brání. Označení výrobků umožňuje identifikovat kdekoliv na světě výrobce i osobu, které objednala výrobu pirátských nosičů a zjistit případné další pachatele trestné činnosti. Lisovny, které odmítají identifikaci svých CD-ROM, tak nemalou měrou přispívají k trestné činnosti. Jako vhodné řešení se jeví stanovení takovéto povinnosti novelizací zákona o neperiodických publikacích. Průmyslově vyráběný nelegální software v ČR je určen většinou na vývoz. Případy pirátských datových nosičů CD-ROM pro domácí černý trh jsou spíše výjimečné, protože je vzhledem k obvyklým objemům výroby pohybujícím se řádově v desítkách tisíc kusů jednodušší vystopovat pachatele. Ze zemí EU jsou však signalizovány aktivity našich občanů i cizích státních příslušníků k zadávání výroby pirátských nosičů v ČR a jejich vývozu do zahraničí, k těm patří například i zakázky na produkci CD-ROM s pornografickým obsahem. 11

13 Domácí výroba V České republice je velmi specifická situace z hlediska původu nelegální produkce CD-ROM. Zatímco v zemích západní Evropy jsou pirátské nosiče vyráběny převážně průmyslově, či dováženy ze zahraničí, u nás se tak děje jen v omezeném měřítku. Lze ovšem odhadnout, že v dohledné době se situace ve vyspělých zemích spíše bude zhoršovat. Zapisovatelná (CD-RW) mechanika je stále dostupnější 45 % nově prodaných počítačů v USA v únoru 2000 mělo tuto mechaniku zabudovánu. O tyto mechaniky je nebývalý zájem. Jedním z důvodů, proč v poslední době společnost Hewlett-Packard postoupila z třetího na první místo v maloobchodním prodeji osobních počítačů, je pravděpodobně právě její strategie, že zapisovatelnou mechaniku do svých počítačů dává automaticky. V blízké budoucnosti lze očekávat rychlý růst rozšíření mechanik typu DVD- ROM, vyjímatelných disků apod. Vlivem tradice univerzálních dovedností našich občanů dochází již několik let k pokrývání poptávky po nelegálních počítačových programech produkcí CD-ROM, převážně vytvářených v domácích podmínkách. Celková poptávka tak není uspokojována masivní průmyslovou výrobou a dovozem, ale činností velkého počtu jednotlivců. V zemích EU navíc dochází při výrobě, dovozu a prodeji nelegálních počítačových programů k aktivitám organizovaného zločinu, které nebyly na našem území zatím zjištěny. Důvodem je právě značné množství aktivních jedinců s minimálními náklady na výrobu a distribuci. K šíření nelegálního softwaru dochází často v uzavřeném kruhu známých osob, stále častěji jsou ale nabízeny především na Internetu rozsáhlé seznamy pirátských CD. Jednotlivce, vyrábějící CD-ROM popsaným způsobem, lze relativně snadno identifikovat a proto se stále více daří tuto činnost omezovat. Situace však není jednoduchá, protože náklady na takovou výrobu a distribuci pirátského softwaru jsou minimální a čisté zisky značné. To motivuje stále ještě řadu osob, aby takovou trestnou činnost prováděly. Vzhledem k zahraničním zkušenostem je nicméně možno konstatovat, že počet trestných činů porušování autorského práva touto formou bude klesat. V současné době je oproti předcházejícím letům patrný trend ve směru k ukládání přísnějších trestů za tuto nezákonnou činnost, pokud je v trestním řízení prokázána. Současný stav, charakterizovaný vysokou mírou domácí ilegální výroby softwaru, lze částečně změnit jen dlouhodobým systematickým úsilím o systémové změny. Nelze očekávat, že by bylo možno dosáhnout výraznější změny pouze represivní činností státních orgánů. Ilegální domácí výroba totiž jen určitým způsobem reflektuje uvolňování tlaku, který vytvářejí faktické tržní síly: o software má obyvatelstvo zájem, ale je pro ně zpravidla příliš drahý a proto podstupují obtíže při ilegálním vypalování CD. Pokud by byl software výrazně levnější, ilegální vypalování disků by nepochybně výrazně pokleslo. Velké softwarové firmy, které zvolily strategii vysokých cen, nemohou proto očekávat, že se jim (a státu pokud to ovšem není totalitní policejní stát) podaří ilegální domácí vypalování radikálně potlačit. Vysoké ceny spolu s důrazem na represi a trestněprávní postih navíc přispěly k tomu, že image velkých zahraničních softwarových firem na veřejnosti není v současné době příliš příznivý, a že převažuje názor, že okrást zloděje není nic špatného. Většího úspěchu (i zisku) by třeba bylo možné dosáhnout strategií nižších cen a vyššího počtu prodaných licencí. Obchod je také někdy třeba chápat (stejně jako politiku) jako umění možného. Typického jedince, který doma pálí CD-ROM (nebo slivovici) nelze vyměnit za jiného, a ovlivnit ho lze mnohem více cenou výrobku o který usiluje než represí či výchovou. Analogický (do značné míry marný) boj, jehož odvrácenou stránku reprezentovaly např. výzvy k oznámení ilegálního softwaru na stránce (jež se nedávno transformovaly do podoby výzev k vyplnění formuláře v rubrice Dejte nám vědět! na českých stránkách BSA) vedou v současné době velká nahrávací studia proti projektům typu Napster apod. (viz též dále kap. 2.5). Čím dříve dojde ke změně celkového přístupu, tím lépe. První vlaštovkou se zdá být chování německého koncernu Bertelsmann (jehož součástí je nahrávací studio BMG), který ještě před soudním verdiktem nad firmou Napster, s Napster navázal obchodní spojení, se zjevným cílem zlegalizovat získávání hudebních nahrávek z Internetu, a místo aby s tímto způsobem získávání hudby bojoval, bude se na něm snažit vydělat. 12

14 Kopírovací služby V první polovině devadesátých let vedle rozvoje prodeje zapisovatelných mechanik CD-ROM došlo k růstu nabídek na kopírování dat jako komerční servisní služby. Zákon tak byl často ignorován nebo vědomě porušován. Kopírovány byly a jsou většinou pirátské nosiče, či je vytvářeno množství záložních kopií originálních nosičů, které jsou pak v rozporu s licenčním ujednáním dávány za úplatu či bezplatně k dispozici dalším osobám. Proti samotnému vytvoření skutečně záložní kopie z řádně nabytého nosiče nelze mít námitek. Argumentem poskytovatelů těchto služeb obvykle bývá (podobně jako při průmyslové výrobě), že za dodržování zákona je odpovědný zákazník. Avšak zákony platí pro všechny, a proto i provozovatelé kopírovacích služeb jsou povinni je respektovat. K zlepšení situace by nepochybně přispělo zavedení zákonné povinnosti ověření práva k vytváření většího množství kopií od originálního nosiče. Kopírovací služby stojí v současnosti již mimo masivní zájem zákazníků především proto, že ceny technického vybavení i prázdných medií podstatně klesly, a tak již není pro běžného uživatele ani pro komerční subjekt problém vytvořit si záložní kopii Šíření nelegálního softwaru Prodej a nabídka nelegálně získaných či nelegálně šířených počítačových programů se řídí podobnými pravidly jako u běžného zboží. Zásadním rozdílem je úmyslné porušování zákona ze strany osob provádějících tuto činnost. Tomu odpovídá i specifický způsob komunikace se zákazníkem a vnější projevy takových aktivit Základní způsoby šíření ilegálního softwaru Základní způsoby šíření pirátského softwaru v ČR jsou dány především zdrojem pirátských programů. Vzhledem k tomu, že je u nás mnoho jednotlivců, kteří vytvářejí nelegální kopie v domácích podmínkách, odpovídá tomu i nadstavba této činnosti, kterou je nabídka a prodej vlastní produkce. Před razantním rozvojem Internetu to byla především inzerce v celostátních a lokálních inzertních mediích (Annonce, Inzertspoj atd.). V současnosti tato forma ještě přetrvává, ale je patrný přesun na Internet, protože na jednoduše vytvořenou stránku na zahraničním serveru je umožněn přístup každému, kdo o to má zájem, a autor nabídky zde může umístit značné množství informací, které jinak dodával zákazníkům komplikovaně a se značnými náklady písemnou formou nebo na disketě. Další výhodou je velmi jednoduchá komunikace pomocí anonymních poštovních služeb na Internetu. V současné době se stává Internet dominantním prostorem výměny informací o programech i vlastních programů. Programy jsou umístěny na zahraniční anonymní FTP server (mimo dosah české legislativy) a za poplatek je poskytováno heslo a přístup. Jednotlivec si takový program pouze stáhne. Odpadá tak dodávka prostřednictvím pošty, což odhalení takového jednání ještě více znesnadňuje. K opravdovému rozmachu takové služby ale dojde po zlevnění telekomunikačním poplatků a zkvalitnění připojení. Již několik let se na různých místech (adresách) Internetu vyskytují tzv. sklady. Jsou to vybrané adresáře na jinak nenápadných počítačích s kvalitním připojením do Internetu, které mají snadný přístup, téměř neomezenou velikost ukládaných souborů a minimální kontrolu správce. Vyhledávají 13

15 a užívají je osoby, které zde shromažďují nelegální software s cílem umožnit jeho volné kopírování každému, kdo získá adresu tohoto skladu na Internetu a oprávnění k přístupu (pokud není volné pro každého). Cílem tohoto jednání není zisk ani jiný osobní prospěch, ale například snaha o volnou dostupnost jinak drahých programů jako projev svérázné životní filozofie. Jediným řešením je vyhledávání a identifikace takových míst a následná snaha o ukončení popsané aktivity. Takové servery jsou subvencovány reklamou na pornografické stránky a internetová kasina. Z těchto serverů by za určitých okolností mělo být možné získat informace o internetových adresách, ze kterých byly konkrétní soubory zaslány a kam byly odeslány kopie. Po jejich zjištění je proto možné identifikovat konkrétní osoby, které neoprávněně a v rozporu ze zákonem šířily počítačové programy, i ty, kdo je zkopírovaly pro další neoprávněná užívání. Takové servery jsou ale umístěny v zahraničí, kam česká legislativa nesahá a vzhledem k množství takových stránek na Internetu je spolupráce s ostatními složkami velice složitá, až téměř nerealizovatelná. Každý den totiž mnoho nových stránek přibývá a monitorovat jejich činnost je tak nemožné. V komunikaci mezi značným množstvím uživatelů Internetu je častým tématem vzájemná pomoc při řešení problémů s nelegálním softwarem jeho umístěním na konkrétní internetové adrese nebo získáním tzv. cracku (program k umožnění plně funkčního užívání časově omezeného nebo jinak chráněného aplikačního programu nebo hry). ). Kromě tzv. cracků je na Internetu zveřejňováno ještě veliké množství sériových čísel k veliké spoustě programů, po jejichž zadání se program stává plně funkční. Vzhledem k nadnárodnímu charakteru Internetu je situace v této oblasti (a nejenom v ní) jen málo odlišná od situace v jiných zemích a rovněž ani není odděleně řešitelná. Je zjevné, že výraznější zlepšení je možné dosáhnout jen postupem, koordinovaným na mezinárodní úrovni a vycházejícím z mezinárodních úmluv. Přehled nejdůležitějších aktivit Evropské unie a Spojených států je podán v kapitole Neoprávněná instalace počítačových programů do nové výpočetní techniky Softwarové společnosti umožňují prodej licencí (oprávnění) k užívání počítačových programů řadou různých způsobů. Jedním z nich je i uzavírání dohod s výrobci počítačů a různých hardwarových komponent o tzv. OEM softwaru. Smlouva obvykle stanovuje, že konkrétní výrobce počítačů nebo jejich dílů bude přidávat k této technice počítačový program za cenu, která je nižší než při jeho běžném prodeji. OEM software se v podstatě dělí do dvou kategorií: I. Normální plná verze SW přibalovaná k novým počítačům. Od normálního krabicového SW většinou liší právě pouze tím, že není dodáván v krabici a prodává se za nižší cenu. Jinak je funkčně a vybavením úplně stejný (např. Windows, MS Office, některé antivirové programy apod.). II. Omezená verze SW dodávaná zdarma s nějakým HW (např. hry bez manuálů, tzv. light verze kreslících programů dodávané s některými scannery či digitálními fotoaparáty apod.). Cílem této aktivity je ze strany autorů softwaru jeho lepší šíření mezi uživateli výpočetní techniky s tím, že spokojený zákazník přijme kvalitní produkt a zakoupí si i další verze za plnou cenu. Pro výrobce výpočetní techniky je přínosem jakási přidaná hodnota, která zatraktivní produkt na trhu a přinese vyšší prodej. Zákazník/uživatel pak získá kromě technického výrobku i hodnotný počítačový program, kterým je často operační systém. Dá se říci, že filozofie OEM produktů je všestranně pozitivní. Často dochází k porušování autorských práv prodejci umísťováním OEM programů bez souhlasu autora. Vzhledem k popsaným výhodám pro výrobce výpočetní techniky, spočívajícím především v atraktivitě zboží na trhu, dochází k neoprávněnému umisťování softwaru do počítačů výrobcem a následnému uveřejňování takové nabídky s cílem získání zákazníků. Na trhu jsou takové počítače jasně zvýhodněny svou cenou, protože umístění programů bez smlouvy znamená, že zákazník tyto programy získá levněji nebo dokonce naprosto zadarmo, a tak 14

16 srovnatelná výpočetní technika od dvou výrobců, z nichž jeden dodržuje zákon a druhý nikoliv, se může svou cenou lišit o tisíce korun. Policie ČR je jen v minimu případů schopna takové nelegální aktivity sama odhalit. Důvody spočívají především v nulové indikaci takového chování jako trestného činu ze strany kupujícího. Legálně a nelegálně nabízené instalované OEM programů se od sebe nijak neliší. Stav na trhu musí sledovat především sami autoři a vykonavatelé autorských práv, kteří mají jediní schopnost odlišit subjekt, se kterým byla uzavřena smlouva, od takového, který šíří OEM software bez ní. Dalším problematickým rysem je skutečnost, že takového jednání se obvykle dopouštějí především malí výrobci okresní úrovně, kteří svou nabídku s informací o instalovaných programech šíří jen ve velmi omezeném prostoru. Autor tak sám mnohdy nezíská potřebnou informaci a obtížně reaguje na takové jednání. Řešením je zlepšení spolupráce autora s distributory a prodejci softwaru, kteří mají rozsáhlé sítě obchodních zástupců schopných registrovat podobné aktivity a informovat o nich Ostatní způsoby šíření ilegálního softwaru V předchozích dvou bodech byly popsány nejčastější způsoby neoprávněného šíření počítačových programů. Pochopitelně existují další. Vyskytují se půjčovny softwaru nebo výpočetní techniky včetně počítačových programů. Tyto aktivity obvykle bývají porušením autorského práva, protože v autorském zákoně je výslovně uvedeno, že v případě půjčování, pronájmu apod. musí být uzavřena smlouva mezi autorem a subjektem, nabízejícím takovou službu. Absolutní většina takových podnikatelů to však nerespektuje, což přináší riziko trestního oznámení autora pro porušování autorského práva dle 152 trestního zákona. Přitom většina softwarových společností je připravena takové aktivity povolit na smluvním základě. Důvod, proč provozovatelé půjčoven softwaru nebo výpočetní techniky nemají zájem o smlouvu, je finanční. Cena služby by se totiž zvýšila o částku, kterou si vymíní autor, a to by v počátečním stadiu mohlo mít negativní vliv na pozici provozovatele takové činnosti mezi ostatními, případně by to snížilo dlouhodobé kalkulace zisku. Z hlediska konstrukce práva v ČR je aktivita při sledování porušování autorských práv především věcí autorskou. Policie ČR sama musí provádět aktivní odhalování podnikatelských subjektů v oblasti půjčování počítačových programů nebo pronájmu výpočetní techniky, řešení tohoto problému jen represivní cestou však dosáhnout nelze. V případě, že porušení zákona bylo oznámeno orgánům činným v trestním řízení, je možno vzhledem k charakteru trestného činu očekávat relativně rychlé a bezproblémové řešení. Ze státních orgánů nutno počítat také s podílem živnostenských a finančních úřadů Trendy V blízké budoucnosti (několik let) očekávají odborníci prohloubení současných změn ve formě distribuce a prodeje počítačových programů jako základního způsobu porušování autorského práva, zahrnutého do problematiky informační kriminality. U absolutní většiny počítačových programů bude docházet k přímému prodeji, kdy zákazník po elektronické platbě zkopíruje software na počítač, pro který je určen. Tak bude posílena pozice autora nebo softwarové společnosti při komunikaci s uživatelem, protože každý oprávněný uživatel bude uložen v seznamu, který bude sloužit pro kontrolu v případech porušování autorského práva. Dosavadní neexistence nebo značná chybovost těchto seznamů u současných autorských subjektů je jedním z problematických faktorů softwarového pirátství. Stát oprávněně očekává od autora, že si v rámci účetnictví vede přesnou dokumentaci o prodaných licencích opravňujících k užívání počítačových 15

17 programů. Je třeba upozorňovat na přímou vazbu mezi kvalitním vedením podobného přehledu a odlišením oprávněných a neoprávněných uživatelů. Samotné autorské právo bude stále více napadáno, protože jednoduchost takového činu, zvláště při rychlém a levném nebo bezplatném připojení k Internetu, umožňuje každému získat v podstatě jakýkoliv dostupný program. V současné době se prudce šíří programy, které vyhledání a stažení požadovaných dat velmi usnadňují. Tak např. v oblasti hudby kódované ve formátu MP3 došlo k značnému rozšíření projektu Napster. Po nainstalování malého programu se počítač každého uživatele změní v server, který sdílí svůj adresář se skladbami ve formátu MP3 s ostatními uživateli. Po zadání jména zpěváka nebo skupiny jsou automaticky prohledány archivy všech přihlášených uživatelů, přičemž udávaná úspěšnost je téměř stoprocentní. Na univerzitních serverech v USA tvořil přenos dat tímto způsobem až 80 % zatížení, než byl zablokován přístup na centrální stránku projektu. Od prosince roku 1999 se však začaly šířit aplikace Napigator, Wrapster, Gnutella, jež centrální stránku vynechávají a umožňují stahování přímo mezi uživateli. Tento typ spojení dvou počítačů (peer-to-peer) je velmi obtížně identifikovatelný. Tvůrci některých těchto programů se navíc brání případnému postihu tím, že ve stanovách k programům uvádějí, že program je určen výhradně pro použití s legálně zakoupenými daty, a že tedy jen uživatel je odpovědný za porušení zákona. Tato situace vyžaduje změny v uplatňování a vynucování autorského práva. Samotné autorské subjekty již dnes musí řešit způsoby, jak se vyrovnat s tímto nebezpečím. Jednoduché řešení není. Je možno odhadnout, že řada programů, především z kategorie těch, které jsou nutné pro základní funkčnost výpočetní techniky a jednoduchou práci, bude volně dostupných. Základní filozofií společností nebude účtovat za samotné programové vybavení, ale spíše za služby, které budou spojeny s jeho používáním (školení, servis, atp.). Problémy bude určitě dlouho činit zejména rozpor mezi teritoriálním principem autorského práva a globálním charakterem Internetu, řešitelný nejspíše pouze nějakou mezinárodní úmluvou, podobně jako je tomu u moře nebo kosmického prostoru. Je rovněž zřejmé, že kriminalitu, která souvisí s porušováním autorského práva prostřednictvím Internetu, nelze potírat dostatečně účinně bez boje i s dalšími formami internetové kriminality. Na tuto situaci již zareagovala Rada Evropy a koncem dubna 2000 zveřejnila k diskusi první verzi návrhu mezinárodní dohody o zločinu v kyberprostoru. Tento návrh i další analogické mezinárodní aktivity jsou popsány v kapitole 4. Z bezpečnostního hlediska je nutno konstatovat, že snižování objemu softwarového pirátství narazí v nebližších letech na hranici (cca 20 %), pod kterou pravděpodobně neklesne. Po snížení volné nabídky nelegálních počítačových programů je možno očekávat aktivity organizovaných skupin, které budou nabízet pirátský software, a v dalších letech pak kvalifikovanější trestnou činnost, spočívající v komplexním plagiátorství nejen CD-ROM jako nyní, ale i doprovodných materiálů a obalů. Další kapitolou je plagiátorství ochranných prvků, které bude stále kvalitnější. Tak bude stále složitější rozpoznat legální a nelegální programy i pro kvalifikovaného znalce. Softwarovému pirátství lze v zásadě čelit dvěma na sebe navazujícími způsoby. První je ochrana pomocí nástrojů práva civilního, druhou pak pomocí nástrojů práva trestního. V rozvinutých ekonomikách je vždy prvotní použití nástrojů práva civilního. Prostředky práva trestního nastupují až ultima ratio. V podmínkách ČR je z důvodu nedostatečné efektivnosti civilního soudnictví upřednostňováno použití prostředků trestněprávních před prostředky civilněprávními. Přitom z hlediska efektivnosti boje proti poškozování soukromovlastnických práv je velmi důležitá návaznost ochrany trestněprávní na účinnou ochranu civilněprávní. Ve vyspělých zemích je absolutní většina těchto problémů řešena na civilněprávní úrovni žalobou, případně náhradou škody a výlučně trestněprávní cesta je použita jen v krajním případě. Činnost tzv. pirátů je natolik ekonomicky zajímavá (téměř nulové investice do vytvoření autorského díla), že prosté potrestání jedinců, kterým je prokázáno úmyslné porušení zákona, způsobem presumovaným jednotlivými souvisejícími skutkovými podstatami trestných činů, jak je uvádí trestní zákon, stěží odradí další pachatele od této činnosti. Vzniklé škody, pokud je vůbec lze objektivně vyčíslit, se pak podaří na delikventech vymoci jen v mizivém procentu případů. 16

18 3.2 Poškození a zneužití záznamu na nosiči informací Zatímco softwarové pirátství je trestným činem snadno odhalitelným, trestný čin poškození a zneužití záznamu na nosiči informací dle ustanovení 257a trestního zákona je obvykle útokem komplikovaným a obtížně objasnitelným. To je také zjevné z počtů stíhaných, obžalovaných a odsouzených osob podle 257a trestního zákona, získaných z trestních statistik státních zastupitelství a soudů: 257a stíháno obžalováno odsouzeno Tabulka č. 1 Počty stíhaných, obžalovaných a odsouzených osob podle 152 tr. zák. dlouhodobě kolísají. Podle trestních statistik státních zastupitelství a soudů jsou následující: stíháno obžalováno odsouzeno Tabulka č. 2 V 257a trestního zákona se hovoří o nosiči informací a záznamu či informaci na něm. Jako nosič informací je chápáno jakékoliv datové médium určené pro informační techniku. Zmíněný 257a trestního zákona je jediným ustanovením, které je určeno pro informační technologie jako takové a postihuje vysoce kvalifikovanou trestnou činnost. Trestnou činnost tohoto typu je možno rozdělit na dvě mezní formy. Útok z vnějšku a zevnitř subjektu, který je cílem útoku. Jak pachatelé, tak způsoby spáchání trestného činu se v obou formách podstatně liší, stejně jako způsob objasňování trestného činu. Útoky z vnějšku vyžadují podstatně větší kvalifikaci orgánů činných v trestním řízení i odborných znalců. Skutečný útok samozřejmě může být i kombinovaný, vedený současně z vnějšku i zevnitř subjektu. Již ze znění 257a trestního zákona je zřejmé, že zákon vlastně zabírá tři formy trestné činnosti jakým jsou: I. neoprávněné užití informací, II. III. zničení, poškození nebo učinění informací neupotřebitelnými a zásah do technického nebo programového vybavení počítače, které je nutno vidět v souvislosti s předchozím rozdělením na vnější a vnitřní útok a tak také budou dále popsány Útok z vnějšku subjektu Touto formou útoku je myšlen tzv. hacking čímž se rozumí násilné tj. neoprávněné získání přístupu k datům. Touto činností se rozumí proražení ochrany počítače pachatelem, který není 17

19 u počítače fyzicky přítomen, a který se obvykle nachází ve značné vzdálenosti od cíle útoku. Podmínkou tedy je, že výpočetní technika umožňuje připojení z jiného počítače, obvykle po pevné, telefonní nebo jiné lince (např. mikrovlnné spoje). V současnosti může jít i o plnohodnotné přenosné počítače nebo počítače typu PALM nebo IPAQ Pocket apod., spojení může být uskutečněno také pomocí mobilního telefonu. Tato forma trestné činnosti se začala rozvíjet, až když bylo možné připojení k počítači datovou komunikací. V ČR byla trestná činnost tohoto druhu před rokem 1989 téměř neznámá, protože podmínky pro její spáchání byly minimalizovány stavem používaných technologií. Po tomto roce se začaly odpovídající podmínky vytvářet a již od roku 1995 se na našem území začali vyskytovat jednotlivci a skupiny hackerů, provádějící různou trestnou činnost tohoto druhu. Nejobvyklejším útokem se stalo pozměňování webových stránek různých subjektů nebo jejich nahrazování vlastními stránkami, v budoucnosti lze čekat navíc také snahu o získání nějakého finančního profitu. Nejznámější odhalený případ z poslední doby (září 1999) je odcizení databáze osobních dat z České spořitelny. Jedenadvacetiletý J. V. se snažil odcizená data prodat, choval se však značně diletantsky a byl proto brzy odhalen. Policie ani justice u nás ani v sousedních postkomunistických zemích nemají ještě dostatečné zkušenosti s tímto druhem trestné činnosti. Nejdále jsou v této oblasti země počítačově nejrozvinutější, a z nich zvláště USA. Nejnovější případ z března 2001 je odsouzení sedmnáctiletého hackera Dennise Morana, nazývaného Coolio k devíti měsícům odnětí svobody a zaplacení svým obětem. Tyto trestné činy jsou obvykle prováděny tak, že pachatel nebo pachatelé se nepřipojují k objektu útoku (počítači) přímo, ale přes jeden i více internetových serverů v různých částech světa. Cílem je podstatné snížení možnosti identifikace skutečného umístění počítače, který užívá pachatel k trestné činnosti. Užívání více internetových serverů se dosahuje prostřednictvím tzv. Trojan horses (trojští koně), programů, které se tváří jako zcela nevinný software a jejichž prostřednictvím si jednotlivci v systému vytvoří tzv. backdoors ( zadní vrátka ), což obvykle znamená spáchání trestného činu podle ustanovení 257a odstavec 1 písmeno c), protože pachatel získá neoprávněný přístup k internetovému počítači a změní jeho nastavení tak, aby ho mohl kdykoliv později použít. Po spáchání trestného činu na cílovém počítači je často možno zjistit pouze internetovou adresu předchozího počítače, k němuž byl pachatel připojen (a do kterého učinil popsaný zásah). Vytváření zadních vrátek v počítačích ve světové síti je u pachatelů této trestné činnosti běžné, a každá taková osoba jich má připravenu celou řadu pro různé aktivity. Na Internetu existuje celá řada běžně dostupného softwaru společně s popsanými postupy. Takové činnosti se tak dopouští stále více a více jednotlivců. V několika případech jde o amatérské průniky do systémů, které lze snadno odhalit. Existují však případy, kde k narušení došlo a pachatel nebyl vůbec odhalen (někdy však není odhalen ani samotný průnik, natož osoba za něj odpovědná). Ve všech případech jsou ale do určité míry vinni i správci počítačových systémů, neboť dostatečně nezabezpečili svěřený majetek. Samotný útok na cílový počítač se v principu neliší od vytváření backdoors, s tím rozdílem, že jako přestupní stanice se s předstihem připravují počítače s nízkou úrovní ochrany a tím i jednoduchou možností úpravy pro potřeby pachatele. Cíl útoku může mít i nemusí vysoký stupeň ochrany. Důvody útoku jsou: I. neoprávněné získání a užití informací kopírování dat ( 257a odst. 1/a), II. III. zničení, poškození nebo učinění informací neupotřebitelnými destrukce, poškození nebo upravení dat ( 257a odst. 1/b) a (jak již vyplývá z výše uvedeného) zásah do technického nebo programového vybavení počítače ( 257a odst. 1/c). 18

20 Neoprávněné užití informací Neoprávněné získání dat (kopírováním) a jejich následné užití lze považovat za jeden z nejnebezpečnějších útoků na jakákoliv data. Samotné nebezpečí je v tom, že se kvalifikovanému pachateli podaří spáchat tento čin beze stop a bez odhalení správcem dat, což přináší zásadní bezpečnostní riziko pro rozsáhlé databáze různých subjektů. Tuto formu trestné činnosti mohou využívat i cizí zpravodajské služby, protože přináší nejmenší riziko odhalení jejich činnosti. Zároveň již jsou v ČR poznatky o útocích na data klientských databází různých subjektů podnikatelské sféry jako nástroji konkurenčního boje. Stejně může docházet ke kopírování bezpečnostních, vědeckovýzkumných a podobně citlivých, např. osobních dat. V takových případech je ale zpravidla nutná spolupráce s jednotlivcem, který je zaměstnán uvnitř firmy, viz 3.3. Takto spáchaný trestný čin se samozřejmě nemusí vyznačovat pouze kopírováním dostupných dat jako celku, ale i konkrétních fragmentů. V současnosti dochází k zvyšování počtu útoků tohoto druhu Zničení, poškození nebo učinění informací neupotřebitelnými Nepřátelskou manipulaci s daty, jejíž extrémním případem je jejich destrukce, lze považovat za primitivní formu trestného činu, protože její následky lze snadno zjistit. Příkladem jsou změny webových stránek, ke kterým čas od času dochází. Pohnutkou pachatele je nejčastěji ukázka vlastních schopností, případně záměrné poškozování firmy či osoby, které webové stránky vlastní, vytvářejí nebo spravují. Na celém světě existuje rozptýlené a centrálně neorganizované společenství hackerů, které se vyvinulo v USA. Tito lidé uznávají svéráznou filozofii zásad pro svojí činnost na Internetu. Jednou z nich je zásada, že útok by neměl zanechat nevratné následky, tedy správce webových stránek má být po útoku schopen je obnovit. Útok nemá způsobit finanční či jinou přímou škodu. Motivem je cítit vzrušení, bavit se, přijmout výzvu k soutěži, napravení chyby v programu či v chování správce sítě. Volnost společenství však přináší značnou pestrost chování těchto osob, které spočívá v relativně volném výkladu výše uvedených pravidel. I v ČR existují skupiny osob, které se při své činnosti řídí těmito pravidly, ale z podstaty jejich činnosti, která je protiprávní, často plynou vážné finanční škody. Proto všechny vyspělé země celého světa posuzují i takové útoky jako trestnou činnost. Ze skupin rekreačních hackerů se často vydělují jedinci ( instituční hackeři), kteří jsou ochotni za úplatu od někoho, kdo je motivován ekonomicky nebo politicky (ekonomická konkurence, tajné služby) provést kopii, změnu či destrukci dat v počítači připojeném do Internetu, případně až totální vymazání počítače, a tím způsobit velmi vážné škody. Takové případy jsou již známy i u nás. Vyspělé země nebezpečí takových útoků nepodceňují a snaží se podnikat odpovídající protiopatření. Ve Spojených státech byla např. již vypracována a zveřejněna první verze Národního plánu pro ochranu informačních systémů (Plán). V prosinci roku 2000 začalo jeho zavádění a počítá se s tím, že bude plně funkční v květnu roku Jeho vypracování uložil president Clinton směrnicí č. 63 v květnu r Je to první pokus (v USA i na mezinárodní úrovni) navrhnout způsob ochrany státního kyberprostoru. Plán je 200 stránkový dokument dostupný veřejnosti na Internetu. Obsahuje 5 kapitol a 4 dodatky. V kapitole 1 jsou stanoveny základní druhy hrozeb kritickým infrastrukturám. Kapitola 2 diskutuje základní otázky a možné rozporné body mezi ochranou soukromí a občanských práv na jedné a straně a způsoby navrhovanými v Plánu. Kapitola 3 popisuje cíle a základní přístup Plánu k ochraně vybraných infrastruktur. Nejrozsáhlejší 4. kapitola popisuje vlastní plán ochrany kritických infrastruktur federální vlády USA, 5 kapitola se věnuje analogické problematice na úrovni státních a lokálních vlád a v soukromém sektoru. 19

Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. 1.

Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. 1. Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení 1. Úvod Předkládanou analýzu vypracoval odbor bezpečnostní politiky ministerstva

Více

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA $ g**xn ř gt x řaerx*x :i *. :::=,*==š *! ::: ::. i* ** * ::,: ;': ::'': ;.:],.aj 3' * ::a ::ai x *x řr * *li&xi ř x W**ryXr* * xr* xxx! * w ť; éal: =< :';::*á;:š, * ;3*==* cěé š=:sš iš: 31.s PRVN! KONFERENČNI

Více

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011 IKT AUTORSKÝ ZÁKON Mgr., Bc. Jana Maříková Září 2011 Projekt Využití e-learningu k rozvoji klíčových kompetencí reg. č.: CZ.1.07/1.1.10/03.0021 je spolufinancován z Evropského sociálního fondu a státního

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací

Více

Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné

Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné 3.10.2012 Evropské trestní právo prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc. Jaroslav.Fenyk@law.muni.cz Základní pojmy Europeizace

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

Obchodní podmínky www.skoleni-online.eu

Obchodní podmínky www.skoleni-online.eu Obchodní podmínky www.skoleni-online.eu 1) OBECNÁ USTANOVENÍ A VYMEZENÍ POJMŮ Tyto obchodní podmínky platí pro poskytování služeb na internetovém portálu www.skolenionline.eu Podmínky blíže vymezují a

Více

POLICIE ČESKÉ REPUBLIKY ÚTVAR ODHALOVÁNÍ KORUPCE A FINANČNÍ KRIMINALITY SKPV

POLICIE ČESKÉ REPUBLIKY ÚTVAR ODHALOVÁNÍ KORUPCE A FINANČNÍ KRIMINALITY SKPV POLICIE ČESKÉ REPUBLIKY ÚTVAR ODHALOVÁNÍ KORUPCE A FINANČNÍ KRIMINALITY SKPV ředitel útvaru: plk. Mgr. Ing. Jaroslav Vild adresa: Celetná 31, Praha 1 telefon: 00420 974 863 416 fax: 00420 974 863 808 email:

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Federační politika eduid.cz

Federační politika eduid.cz Obsah Federační politika eduid.cz Verze 1.1 1. Úvod...1 2. Definice...1 3. Obecná ustanovení...3 4. Vymezení rolí a povinností subjektů zapojených do federace...3 4.1. Operátor federace...3 4.2. Poskytovatelé

Více

Audit hodnocení VKS z pohledu zákona 418/2011Sb.

Audit hodnocení VKS z pohledu zákona 418/2011Sb. Audit hodnocení VKS z pohledu zákona 418/2011Sb. Zákon 418/2011 Sb. o trestní odpovědnosti právnických osob (TOPO) a řízení proti nim Cílem tohoto zákona, který vstoupil v České republice v účinnost dnem

Více

PARDUBICKÝ KRAJ METODIKA ŘÍZENÍ A KOORDINACE SÍTĚ SOCIÁLNÍCH SLUŽEB PARDUBICKÉHO KRAJE

PARDUBICKÝ KRAJ METODIKA ŘÍZENÍ A KOORDINACE SÍTĚ SOCIÁLNÍCH SLUŽEB PARDUBICKÉHO KRAJE PARDUBICKÝ KRAJ METODIKA ŘÍZENÍ A KOORDINACE SÍTĚ SOCIÁLNÍCH SLUŽEB PARDUBICKÉHO KRAJE I. Úvodní ustanovení 1. Pardubický kraj v návaznosti na 3, 95 a 101a zákona č. 108/2006 Sb., o sociálních službách,

Více

Kybernalita kriminalita v kybernetickém prostředí

Kybernalita kriminalita v kybernetickém prostředí Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

III. Návrh komodit určených pro standardizaci a návrh pravidel centrálního nákupu státu I. Návrh seznamu komodit určených pro standardizaci

III. Návrh komodit určených pro standardizaci a návrh pravidel centrálního nákupu státu I. Návrh seznamu komodit určených pro standardizaci III. Návrh komodit určených pro standardizaci a návrh pravidel centrálního nákupu státu Pro komodity související s provozem ústředních orgánů státní správy a jejich podřízených organizací 1 stanoví ministerstvo

Více

Základní legislativní dokumenty

Základní legislativní dokumenty Mgr. Monika Oravová Základní legislativní dokumenty Knihovní zákon 257/2001 Sb. Autorský zákon 121/2000 Sb. Zákon o ochraně osobních údajů 101/2000 Sb. Manifest UNESCO a IFLA o školních knihovnách Doporučení

Více

SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY

SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY Střední škola MESIT, o.p.s. Družstevní 818 686 01 Uherské Hradiště Č.j.: SŠMESIT 1520/2013 SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY Střední škola MESIT, o.p.s. Uherské Hradiště Účinnost od 1. 12. 2013 I. Účel

Více

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová Projekt informačního systému pro Eklektik PRO S EK Řešitel: ÚVODNÍ ZPRÁVA ZADÁNÍ PROJEKTU Zefektivnění komunikace ve firmě Eklektik, a to především v oblasti informací o klientech a o tištěných materiálech

Více

A. Charakteristika vyučovacího předmětu

A. Charakteristika vyučovacího předmětu Vyučovací předmět:: INFORMATIKA A. Charakteristika vyučovacího předmětu a) Obsahové, časové a organizační vymezení předmětu U vyučovacího předmětu informatika je časové vymezení dáno učebním plánem. V

Více

Obchodní podmínky a reklamační řád

Obchodní podmínky a reklamační řád Obchodní podmínky a reklamační řád 1) OBECNÁ USTANOVENÍ A VYMEZENÍ POJMŮ Tyto obchodní podmínky platí pro poskytování služeb a prodej zboží na internetovém portálu www.cstzb.cz. Podmínky blíže vymezují

Více

Autorská práva, licence programů

Autorská práva, licence programů Autorská práva, licence programů Základní typy licencí Freeware Freeware jsou programy, u nichž se tvůrce nevzdává autorského práva, ale jejich šíření i používání je zcela zdarma. Je pouze zakázáno programy

Více

KONCEPCE ENVIRONMENTÁLNÍHO VZDĚLÁVÁNÍ,VÝCHOVY A OSVĚTY VE ZLÍNSKÉM KRAJI

KONCEPCE ENVIRONMENTÁLNÍHO VZDĚLÁVÁNÍ,VÝCHOVY A OSVĚTY VE ZLÍNSKÉM KRAJI Příloha č. 1 KONCEPCE ENVIRONMENTÁLNÍHO VZDĚLÁVÁNÍ,VÝCHOVY A OSVĚTY VE ZLÍNSKÉM KRAJI - 1 - 1. Terminologie V koncepci environmentálního vzdělávání, výchovy a osvěty ve Zlínském kraji je jednotně užívána

Více

Metodické listy pro kombinované bakalářské studium předmětu Regulace a dozor nad finančními trhy a institucemi

Metodické listy pro kombinované bakalářské studium předmětu Regulace a dozor nad finančními trhy a institucemi Metodické listy pro kombinované bakalářské studium předmětu Regulace a dozor nad finančními trhy a institucemi Metodický list č.1 Název tématického celku: Základní teoretické otázky regulace a dozoru Cíl:

Více

ondrej.menousek@mvcr.cz

ondrej.menousek@mvcr.cz Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky A. Předkladatel garant výzkumné potřeby Název organizace Ministerstvo vnitra Adresa Milady Horákové 133/ Kontaktní osoba Ing. Jaroslav Scheuba

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Historie počítačů, hardware a algoritmizace,

Více

KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY

KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Situace v ochraně práv k duševnímu vlastnictví v České republice

Situace v ochraně práv k duševnímu vlastnictví v České republice Situace v ochraně práv k duševnímu vlastnictví v České republice I. Současný stav Padělatelství, pirátství a obecně porušování práv k duševnímu vlastnictví je v podmínkách globalizovaného světového hospodářství

Více

Etický kodex sociálních pracovníků

Etický kodex sociálních pracovníků Etický kodex sociálních pracovníků 1. Etické zásady Sociální práce je založena na hodnotách demokracie, lidských práv a sociální spravedlnosti. Sociální pracovníci proto dbají na dodržování lidských práv

Více

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29 Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. INFORMATIKA 2.stupeň ZŠ

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. INFORMATIKA 2.stupeň ZŠ 178 Vzdělávací oblast : Vyučovací předmět: INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE INFORMATIKA 2.stupeň ZŠ CHARAKTERISTIKA PŘEDMĚTU Obsahové, časové a organizační vymezení Ročník 0 1 2 3 4 5 6 7 8 9 Dotace

Více

INSPEKCE POSKYTOVÁNÍ SOCIÁLNÍCH SLUŽEB. Základní informace

INSPEKCE POSKYTOVÁNÍ SOCIÁLNÍCH SLUŽEB. Základní informace INSPEKCE POSKYTOVÁNÍ SOCIÁLNÍCH SLUŽEB Základní informace Právní zakotvení inspekcí Zákon č. 108/2006 Sb. o sociálních službách Vyhláška č. 505/2006 Sb., kterou se provádějí některá ustanovení zákona o

Více

JUDr. Alena Kučerová náměstkyně předsedy Úřadu pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ PŘI PROVOZU BEZPEČNOSTNÍCH SYSTÉMŮ

JUDr. Alena Kučerová náměstkyně předsedy Úřadu pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ PŘI PROVOZU BEZPEČNOSTNÍCH SYSTÉMŮ JUDr. Alena Kučerová náměstkyně předsedy Úřadu pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ PŘI PROVOZU BEZPEČNOSTNÍCH SYSTÉMŮ OSNOVA PREZENTACE Úvod Obecné podmínky pro zpracování informací Bezpečnost

Více

CZ.1.07/1.5.00/34.0880 Digitální učební materiály www.skolalipa.cz. III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

CZ.1.07/1.5.00/34.0880 Digitální učební materiály www.skolalipa.cz. III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28.

Více

ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU

ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU Veřejná zakázka malého rozsahu (dále jen veřejná zakázka ) je zadávána dle 6 a 18 odst. 5 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY abix I. Základní ustanovení

VŠEOBECNÉ OBCHODNÍ PODMÍNKY abix I. Základní ustanovení VŠEOBECNÉ OBCHODNÍ PODMÍNKY abix I. Základní ustanovení Tyto obchodní podmínky stanovují podmínky nákupu v internetovém obchodě www.abixcz.cz. Tyto obchodní podmínky na straně jedné stanovují a upřesňují

Více

Strana 1 z 5. Kompletní číselník NIPEZ je uveřejněn v aplikaci NIPEZ dostupné na http://ciselnik.nipez.cz/faces/login.xhtml.

Strana 1 z 5. Kompletní číselník NIPEZ je uveřejněn v aplikaci NIPEZ dostupné na http://ciselnik.nipez.cz/faces/login.xhtml. K UV č. 289 ze dne 22. dubna 2015 (č.j. 368/15) Návrh komodit určených pro standardizaci a návrh pravidel centrálního nákupu státu Pro komodity související s provozem ústředních orgánů státní správy a

Více

KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE

KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU RADIM.VICAR@UNOB.CZ Operační program Vzdělávání pro

Více

Protikorupční politika Jihomoravského kraje

Protikorupční politika Jihomoravského kraje Protikorupční politika Jihomoravského kraje (aktivity Jihomoravského kraje v oblasti boje s korupcí) 19. Národní konference kvality ČR, 19. 21. 2. 2013, Brno Mgr. Hana Bočková, Ing. Jarmila Beránková,

Více

Studijní texty. Téma: Vzdělávání a příprava obyvatelstva v oblasti bezpečnosti a obrany státu

Studijní texty. Téma: Vzdělávání a příprava obyvatelstva v oblasti bezpečnosti a obrany státu Studijní texty Název předmětu: Řízení bezpečnosti Téma: Vzdělávání a příprava obyvatelstva v oblasti bezpečnosti a obrany státu Zpracoval: Ing. Miroslav Jurenka, Ph.D. Operační program Vzdělávání pro konkurenceschopnost

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY

VŠEOBECNÉ OBCHODNÍ PODMÍNKY 1 VŠEOBECNÉ OBCHODNÍ PODMÍNKY Poskytovatel TDM real s.r.o. se sídlem Jelínkova 919/28, 616 00, Brno, IČ 02639441, zapsaná v obchodním rejstříku vedeném Krajským soudem v Brně, oddíl C, vložka 8194, dále

Více

rozhodnutí č. REM/5/ :

rozhodnutí č. REM/5/ : Rada Českého telekomunikačního úřadu jako příslušný správní orgán podle 107 odst. 8 písm. b) bodu 5 zákona č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon

Více

ORGANIZAČNÍ ŘÁD ŠKOLY

ORGANIZAČNÍ ŘÁD ŠKOLY Základní škola a Mateřská škola Cotkytle, okres Ústí nad Orlicí ORGANIZAČNÍ ŘÁD ŠKOLY Část 31. SMĚRNICE PRO POSKYTOVÁNÍ INFORMACÍ Č. j. 28/2014 Vypracoval: Schválil: Pedagogická rada projednala dne: 19.

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY OBSAH: ÚVODEM... 1 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS XP... 3 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS 7... 7 NASTAVENÍ BEZDRÁTOVÉ

Více

Představení projektu Metodika

Představení projektu Metodika Představení projektu Metodika přípravy veřejných strategií Strategické plánování a řízení v obcích metody, zkušenosti, spolupráce Tematická sekce Národní sítě Zdravých měst Praha, 10. května 2012 Obsah

Více

Pravidla Rady kraje Vysočina pro zadávání veřejných zakázek v podmínkách kraje Vysočina a příspěvkových organizací zřizovaných krajem Vysočina

Pravidla Rady kraje Vysočina pro zadávání veřejných zakázek v podmínkách kraje Vysočina a příspěvkových organizací zřizovaných krajem Vysočina Rada kraje Vysočina Pravidla Rady kraje Vysočina pro zadávání veřejných zakázek v podmínkách kraje Vysočina a příspěvkových organizací zřizovaných krajem Vysočina ze dne 27. 6. 2006 č. 7/06 Čl. 1 Předmět

Více

PČR a její úkoly Organizace PČR

PČR a její úkoly Organizace PČR PČR a její úkoly Organizace PČR SOŠ InterDACT s.r.o. Bc. Vébrová Ilona 1 Název školy Autor Název šablony Číslo projektu Předmět Tematický celek SOŠ InterDact s.r.o. Most Bc. Ilona Vébrová V/2_Inovace a

Více

PRAVIDLA PRO POSKYTNUTÍ NADAČNÍHO PŘÍSPĚVKU

PRAVIDLA PRO POSKYTNUTÍ NADAČNÍHO PŘÍSPĚVKU I. ÚČEL A POSLÁNÍ NADACE TAŤÁNY KUCHAŘOVÉ - KRÁSA POMOCI Účelem nadace je zajištění finanční, materiální, humanitární, právní, odborné, personální nebo vzdělávací podpory a pomoci zdravotně, sociálně či

Více

POKYN ŘEDITELE K ZAJIŠTĚNÍ ÚKOLŮ VYPLÝVAJÍCÍCH ZE ZÁKONA Č. 106/1999 SB., O SVOBODNÉM PŘÍSTUPU K INFORMACÍM

POKYN ŘEDITELE K ZAJIŠTĚNÍ ÚKOLŮ VYPLÝVAJÍCÍCH ZE ZÁKONA Č. 106/1999 SB., O SVOBODNÉM PŘÍSTUPU K INFORMACÍM Základní umělecká škola, Šumperk, Žerotínova 11 Sídlo: 787 01 Šumperk, Žerotínova 11 Identifikační číslo 00852333 Zřizovatel Olomoucký kraj IČO 60609460 Vnitřní předpis č.: VP12/2010 POKYN ŘEDITELE K ZAJIŠTĚNÍ

Více

5.4 INFORMATIKA 5.4.1 CHARAKTERISTIKA VYUČOVACÍHO PŘEDMĚTU. Obsahové, časové a organizační vymezení předmětu

5.4 INFORMATIKA 5.4.1 CHARAKTERISTIKA VYUČOVACÍHO PŘEDMĚTU. Obsahové, časové a organizační vymezení předmětu 5.4 INFORMATIKA 5.4.1 CHARAKTERISTIKA VYUČOVACÍHO PŘEDMĚTU Obsahové, časové a organizační vymezení předmětu Obsah vyučovacího předmětu Informatika je dán obsahem vzdělávací oblasti Informační a komunikační

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Směrnice pro poskytování informací

Směrnice pro poskytování informací Směrnice pro poskytování informací Obecná ustanovení Na základě ustanovení zákona č. 106/1999 Sb., o svobodném přístupu informacím vydávám jako statutární orgán školy tuto směrnici. Směrnice je umístěna

Více

ZPRÁVA O BEZPEČNOTNÍ SITUACI

ZPRÁVA O BEZPEČNOTNÍ SITUACI POLICIE ČESKÉ REPUBLIKY KRAJSKÉ ŘEDITELSTVÍ POLICIE MORAVSKOSLEZSKÉHO KRAJE územní odbor Nový Jičín obvodní oddělení Policie ČR Nový Jičín Č.j.KRPT-26326 /ČJ-2014-070414 Nový Jičín 31. ledna 2014 Výtisk

Více

Seminář Asociace inkasních agentur Praha, 31. leden 2013

Seminář Asociace inkasních agentur Praha, 31. leden 2013 Seminář Asociace inkasních agentur Praha, 31. leden 2013 PRANÍ ŠPINAVÝCH PENĚZ - proškolení ve smyslu zákona č. 253/2008 Sb., o některých opatřeních proti legalizaci výnosů z trestné činnosti a financování

Více

SOFTWARE. Ing. Luděk Richter

SOFTWARE. Ing. Luděk Richter SOFTWARE Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám - OP VK 1.5. Výuková sada

Více

Členské státy - Zakázka na dodávky - Oznámení zadávacího řízení - Vyjednávací řízení. CZ-Praha: Užitková vozidla 2010/S 182-278365

Členské státy - Zakázka na dodávky - Oznámení zadávacího řízení - Vyjednávací řízení. CZ-Praha: Užitková vozidla 2010/S 182-278365 1/5 Toto oznámení na webové stránce TED: http://ted.europa.eu/udl?uri=ted:notice:278365-2010:text:cs:html CZ-Praha: Užitková vozidla 2010/S 182-278365 OZNÁMENÍ O ZAKÁZCE VEŘEJNÉ SLUŽBY Dodávky ODDÍL I:

Více

Témata profilové maturitní zkoušky z předmětu Ekonomika a právo

Témata profilové maturitní zkoušky z předmětu Ekonomika a právo Témata profilové maturitní zkoušky z předmětu Ekonomika a právo obor Podnikání 1. Základní ekonomické pojmy - Předmět ekonomie, základní ekonomické systémy, hospodářský proces, potřeby, statky, služby,

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Adresa: Kontaktní osoba: Ing. Jiří Počta Nábř. L. Svobody 12/ Telefon: 225131503 110 15 Praha 1 Fax: E-mail: jiri.pocta@mdcr.cz

Adresa: Kontaktní osoba: Ing. Jiří Počta Nábř. L. Svobody 12/ Telefon: 225131503 110 15 Praha 1 Fax: E-mail: jiri.pocta@mdcr.cz Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky na projekt z programu veřejných zakázek ve výzkumu, experimentálním vývoji a inovacích pro potřeby státní správy BETA Předkladatel - garant

Více

Kronika projektu OPPA

Kronika projektu OPPA Kronika projektu OPPA Základní informace o projektu Název Projektu: společnostech Casablanca Registrační číslo projektu: V rámci programu: Operační program Praha Adaptabilita Prioritní osa: 1 - Podpora

Více

ORGANIZAČNÍ ŘÁD ŠKOLY

ORGANIZAČNÍ ŘÁD ŠKOLY ORGANIZAČNÍ ŘÁD ŠKOLY část: POSKYTOVÁNÍ INFORMACÍ Č.j. 4/2015 Vypracoval: Eva Nováková, ředitelka školy Schválil: Eva Nováková, ředitelka školy Pedagogická rada projednala dne: 21. 9. 2015 Platnost ode

Více

Oznámení na profilu kupujícího

Oznámení na profilu kupujícího Oznámení na profilu kupujícího Vydání Aktuální verze schválena Ministerstvem pro místní rozvoj České republiky dne 06.02.2015 Verze v03.1 Účinnost 03.12.2012 Verze v03.2 Účinnost 14.07.2013 Verze v03.3

Více

Patent. Roman Šebesta 6.12.2011

Patent. Roman Šebesta 6.12.2011 Patent Roman Šebesta 6.12.2011 Bližší specifikace Patentem je vynález, kterému je vydáno osvědčení o vynálezu, které uděluje: u českého patentu Úřad průmyslového vlastnictví za podmínek stanovených zákonem

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

Ochrana práv duševního vlastnictví v Operačních programech MŠMT

Ochrana práv duševního vlastnictví v Operačních programech MŠMT Ochrana práv duševního vlastnictví v Operačních programech MŠMT Petr Prášek Obsah Úvod Politika MŠMT v oblasti IPR OP VK OP VaVpI Vize pro nové programové období Východiska Strategie hospodářského rozvoje

Více

Celostátní síť pro venkov-vize a skutečnost. Ing. Jana Bačkovská metodik vzdělávání Ústav zemědělské ekonomiky a informací Praha

Celostátní síť pro venkov-vize a skutečnost. Ing. Jana Bačkovská metodik vzdělávání Ústav zemědělské ekonomiky a informací Praha Celostátní síť pro venkov-vize a skutečnost Ing. Jana Bačkovská metodik vzdělávání Ústav zemědělské ekonomiky a informací Praha (do 30.6.2008 Ústav zemědělských a potravinářských informací) 9. září 2010

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

Rada Evropské unie Brusel 17. dubna 2015 (OR. fr)

Rada Evropské unie Brusel 17. dubna 2015 (OR. fr) Rada Evropské unie Brusel 17. dubna 2015 (OR. fr) Interinstitucionální spis: 2013/0025 (COD) 7768/15 ADD 1 REV 1 POZNÁMKA K BODU I/A Odesílatel: Příjemce: Předmět: Generální sekretariát Rady Výbor stálých

Více

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) Identifikace zadavatele: Česká republika Ministerstvo financí Letenská

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

Informační a komunikační technologie. Informační a komunikační technologie

Informační a komunikační technologie. Informační a komunikační technologie Oblast Předmět Období Časová dotace Místo realizace Charakteristika předmětu Průřezová témata Informační a komunikační technologie Informační a komunikační technologie 5. 6. ročník 1 hodina týdně počítačová

Více

ICT plán. Škola: gyricany - Hodnocení: Vstupní hodnocení. Indikátor Aktuální stav k 22.3.2012 Plánovaný stav k 30.6.2014. 1. řízení a plánování

ICT plán. Škola: gyricany - Hodnocení: Vstupní hodnocení. Indikátor Aktuální stav k 22.3.2012 Plánovaný stav k 30.6.2014. 1. řízení a plánování ICT plán Škola: gyricany - Hodnocení: Vstupní hodnocení Indikátor Aktuální stav k 22.3.2012 Plánovaný stav k 30.6.2014 1. řízení a plánování Na vizi zapojení ICT do výuky pracuje jen omezená skupina učitelů.

Více

EVROPSKÁ KOMISE. V Bruselu dne 29.7.2010 KOM(2010)399 v konečném znění ZPRÁVA KOMISE RADĚ

EVROPSKÁ KOMISE. V Bruselu dne 29.7.2010 KOM(2010)399 v konečném znění ZPRÁVA KOMISE RADĚ EVROPSKÁ KOMISE V Bruselu dne 29.7.2010 KOM(2010)399 v konečném znění ZPRÁVA KOMISE RADĚ o provádění opatření nezbytných k zajištění toho, aby tabák pro orální užití nebyl uváděn na trh v jiných členských

Více

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA EKONOMICKÁ FAKULTA STATUT

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA EKONOMICKÁ FAKULTA STATUT VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA EKONOMICKÁ FAKULTA STATUT Ústavu oceňování majetku při Ekonomické fakultě VŠB-TU Ostrava 1 Děkan Ekonomické fakulty Vysoké školy báňské - Technické univerzity

Více

Národní bezpečnostní úřad

Národní bezpečnostní úřad 1 Role NBÚ v oblasti kybernetické bezpečnosti Jaroslav Šmíd náměstek ředitele NBÚ j.smid@nbu.cz 2 Obsah Něco z historie Vliv Internetu na národní hospodářství Legislativní rámec Hlavní činnosti NCKB NCKB

Více

Share online 3.1. 1. vydání

Share online 3.1. 1. vydání Share online 3.1 1. vydání 2008 Nokia. Všechna práva vyhrazena. Nokia, Nokia Connecting People a Nseries jsou ochranné známky nebo registrované ochranné známky společnosti Nokia Corporation. Nokia tune

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 31 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Právní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director

Právní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director Právní ohledy využití dat o návštěvnících a zákaznících JUDr. Pavel Pešek Legal Department Director 11/06/2010 Obsah Základní pojmy zákon na ochranu osobních údajů Základní pojmy zákon o některých službách

Více

Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky

Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Autor: Mgr. Bc. Miloslav Holub Název materiálu: Spolupráce a další vztahy policie I. Označení materiálu: Datum vytvoření:

Více

Registrační číslo projektu: Škola adresa:

Registrační číslo projektu: Škola adresa: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

POSKYTOVÁNÍ INFORMACÍ

POSKYTOVÁNÍ INFORMACÍ Základní škola a mateřská škola Dolní Bojanovice, okres Hodonín, příspěvková organizace směrnice č. 4/2008 POSKYTOVÁNÍ INFORMACÍ Obecná ustanovení Na základě ustanovení zákona č. 106/1999 Sb., o svobodném

Více

Operační program Praha Adaptabilita a zaměstnanost Přehled priorit a opatření

Operační program Praha Adaptabilita a zaměstnanost Přehled priorit a opatření Operační program Praha Adaptabilita a zaměstnanost Přehled priorit a opatření Duben 2007 Prioritní osy programu Prioritní osa 1 - Podpora rozvoje znalostní ekonomiky... 2 Prioritní osa 2 - Podpora vstupu

Více

Zapojení zaměstnanců a zaměstnavatelů do řešení otázek Společenské odpovědnosti firem ve stavebnictví

Zapojení zaměstnanců a zaměstnavatelů do řešení otázek Společenské odpovědnosti firem ve stavebnictví Zapojení zaměstnanců a zaměstnavatelů do řešení otázek Společenské odpovědnosti firem ve stavebnictví Projekt CZ.1.04/1.1.01/02.00013 Posilování bipartitního dialogu v odvětvích Realizátor projektu: Konfederace

Více

ppesystem Elektronický nástroj pro řízení firemních nákupních operací a veřejných zakázek modul B2B a VZ verze 1.01 Provozní a obchodní podmínky

ppesystem Elektronický nástroj pro řízení firemních nákupních operací a veřejných zakázek modul B2B a VZ verze 1.01 Provozní a obchodní podmínky ppesystem Elektronický nástroj pro řízení firemních nákupních operací a veřejných zakázek modul B2B a VZ verze 1.01 Provozní a obchodní podmínky Poslední aktualizace 01/2014 Centrum klientské podpory:

Více

I. Základní ustanovení

I. Základní ustanovení I. Základní ustanovení 1. Městská knihovna Rousínov je knihovnou základní ve smyslu zákona č.257/2001 Sb., - zákon o knihovnách a podmínkách provozování veřejných knihovnických a informačních služeb (knihovní

Více

K otázkám strategie zpřístupňování elektronických informačních zdrojů pro oblast výzkumu a vývoje

K otázkám strategie zpřístupňování elektronických informačních zdrojů pro oblast výzkumu a vývoje K otázkám strategie zpřístupňování elektronických informačních zdrojů pro oblast výzkumu a vývoje Úvod: Stanovisko Asociace knihoven vysokých škol ČR Předkládaný materiál shrnuje zkušenosti, poznatky a

Více

Obecné pokyny pro používání identifikačních kódů právnických osob

Obecné pokyny pro používání identifikačních kódů právnických osob EIOPA(BoS(14(026 CS Obecné pokyny pro používání identifikačních kódů právnických osob EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu

Více

Česká republika-praha: Laboratorní nábytek 2014/S 022-034004. Oznámení o zakázce. Dodávky

Česká republika-praha: Laboratorní nábytek 2014/S 022-034004. Oznámení o zakázce. Dodávky 1/7 Toto oznámení na webové stránce TED: http://ted.europa.eu/udl?uri=ted:notice:34004-2014:text:cs:html Česká republika-praha: Laboratorní nábytek 2014/S 022-034004 Oznámení o zakázce Dodávky Směrnice

Více

Souhrn oznámení o zadání zakázek na základě rámcové smlouvy

Souhrn oznámení o zadání zakázek na základě rámcové smlouvy Souhrn oznámení o zadání zakázek na základě rámcové smlouvy Vydání Schváleno Ministerstvem pro místní rozvoj České republiky dne 01.09.2014 Verze v03.1 Účinnost 03.12.2012 Verze v03.2 Účinnost 28.1.2013

Více

Základní škola a mateřská škola Měčín p.o. Školní 93, Měčín, 340 12 Švihov

Základní škola a mateřská škola Měčín p.o. Školní 93, Měčín, 340 12 Švihov Označení směrnice: Vnitřní směrnice školy O SVOBODNÉM PŘÍSTUPU K INFORMACÍM Číslo jednací: ZŠMŠ/229/2010 Zpracovala: Mgr. Václava Čejková Platnost od: 22.3.2010 Datum vydání: 22.3.2010 Vydává: Mgr. Václava

Více

SWOT analýza současného stavu. odborného vzdělávání a přípravy

SWOT analýza současného stavu. odborného vzdělávání a přípravy SWOT analýza současného stavu odborného vzdělávání a přípravy Cíle: - uvědomit si slabé a rizikové stránky stávající praxe a přístupu k odbornému vzdělávání a přípravě. - Identifikovat silné stránky a

Více

Metodické doporučení č.j. 14 712/2009-61 k zabezpečení logopedické péče ve školství

Metodické doporučení č.j. 14 712/2009-61 k zabezpečení logopedické péče ve školství Metodické doporučení č.j. 14 712/2009-61 k zabezpečení logopedické péče ve školství Metodické doporučení se týká podmínek organizačního zabezpečení logopedické péče v resortu školství (dále jen logopedická

Více

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě 2014-2015. ICT koordinátor: Mgr. Anita Pohlová

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě 2014-2015. ICT koordinátor: Mgr. Anita Pohlová ICT plán školy 2014-2015 ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout v souladu s dokumentem ICT standardy organizací zřizovaných krajským úřadem, a

Více

Bezpečně v kyberprostoru Brno 22.11.2012. projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů

Bezpečně v kyberprostoru Brno 22.11.2012. projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů Bezpečně v kyberprostoru Brno 22.11.2012 projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů Cíle projektu Hlavní cíl projektu omezení rozšiřování nebezpečných počítačových jevů. Vedlejší

Více

Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV

Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV ICT plán je vypracován na základě metodického pokynu č.j. 1552/2005-551. ICT plán školy popisuje stávající stav z hlediska vybavení

Více

2. KLASIFIKACE POHLEDÁVEK A VYMEZENÍ POJMŮ

2. KLASIFIKACE POHLEDÁVEK A VYMEZENÍ POJMŮ 2. KLASIFIKACE POHLEDÁVEK A VYMEZENÍ POJMŮ Pro další použití v této publikaci je nejprve nutné vymezit používané pojmy tak, aby si publikace zachovala terminologickou jednotnost a přehlednost. Použitými

Více

Konkurenceschopnost firem: Jaké bezprostřední dopady mělo umělé oslabení koruny?

Konkurenceschopnost firem: Jaké bezprostřední dopady mělo umělé oslabení koruny? Konkurenceschopnost firem: Jaké bezprostřední dopady mělo umělé oslabení koruny? Drahomíra Dubská Mezinárodní vědecká konference Insolvence 2014: Hledání cesty k vyšším výnosům pořádaná v rámci projektu

Více

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2007

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2007 Zpráva o přijatých opatřeních a plnění programu opatření k vyloučení diskriminačního chování, pravidel pro zpřístupňování informací neznevýhodňujícím způsobem a opatření k zajištění organizačního a informačního

Více